Zasada działania sieci Internet
Internet to ogólnoświatowa sieć komputerowa logicznie połączona w jednorodną sieć adresową opartą na protokole IP. Początki
Internetu sięgają końca lat 60. XX wieku i związane są z projektem ARPANET realizowanym na potrzeby Departamentu obrony
rządu Stanów Zjednoczonych. Projekt ten miał na celu stworzenie sieci komunikacyjnej dla celów wojskowych, odpornej na
zniszczenie. Z tego powodu sieć ta ma charakter zdecentralizowany. Internet nie jest jedną siecią lecz związkiem wielu mniejszych
sieci lokalnych połączonych razem. Każdy komputer pracujący w dowolnej części Internetu może nawiązać łączność z dowolnym
innym użytkownikiem sieci.
Protokoły internetowe to podzbiór protokołów komunikacyjnych, stosowanych w sieci Internet. Protokoły komunikacyjne są
podzielone na warstwy. Każda warstwa zapewnia funkcjonalność wymaganą przez wyższą warstwę. Komputery w Internecie
komunikują się za pomocą protokołu IP działającego w warstwie sieciowej i TCP działającego w warstwie transportowej. Inne
protokoły, takie jak HTTP (Hypertext Transfer Protocol), wykorzystywane są w warstwie aplikacji. Aby pracować w sieci Internet,
komputer musi być w stanie komunikować się z innymi systemami za pomocą protokołu TCP/IP, a także posiadać oprogramowanie
klienckie, pozwalające na wykorzystanie usług oferowanych przez innych użytkowników.
Działanie sieci Internet oparte jest na stosie protokołów TCP/IP. Dane przesyłane w sieci dzielone są na pakiety. Każdy pakiet
opatrzony jest nagłówkiem IP zawierającym między innymi adresy nadawcy i odbiorcy. Na podstawie tych informacji routery
podejmują decyzję, jaką drogą dany pakiet powinien być dostarczony do miejsca przeznaczenia. Protokół IP nie posiada możliwości
sprawdzenia, czy pakiet dotarł do miejsca przeznaczenia. W tym celu używany jest protokół TCP (Transmission Control Protocol).
Do każdego pakietu dołącza on swój nagłówek, w którym między innymi numeruje wszystkie wychodzące pakiety. Jeżeli nie
otrzyma od adresata potwierdzenia otrzymania pakietu, wysyła go ponownie. W nagłówku TCP znajduje się również numer portu,
który identyfikuje usługę w sieci, dla której przeznaczony jest pakiet, np. port 80 zarezerwowany jest dla WWW.
Usługi sieci Internet
Internet wykorzystywany jest coraz częściej w biznesie, edukacji, rozrywce i wielu innych dziedzinach życia.
Dzięki Internetowi można:
korzystać z informacji znajdujących się na innych komputerach,
przesyłać korespondencję,
przesyłać pliki, np. zawierające obrazy, filmy, dźwięki,
prowadzić dyskusje z innymi użytkownikami,
dokonywać zakupów w sklepach internetowych,
korzystać z porad innych użytkowników w ramach grap dyskusyjnych.
Aby zrealizować określone zadanie w Internecie, musimy skorzystać z oferowanej w sieci usługi. Usługi mogą być świadczone przez
wszystkich użytkowników sieci oraz przez dostawców usługi Internetu ISP (Internet Service Provider), którzy oprócz łącza mogą
oferować również:
hosting stron internetowych WWW,
hosting serwerów internetowych FTP, pocztę elektroniczną (e-mail).
Do najważniejszych usług oferowanych w Internecie należą:
- WWW (World Wide Web) - umożliwia przeglądanie informacji znajdujących się na serwerach,
- poczta elektroniczna (e-mail) - polega na przesyłaniu informacji tekstowych lub HTML w postaci elektronicznej między
użytkownikami sieci. Do informacji mogą być dołączone inne pliki w postaci załączników,
- grupy dyskusyjne - umożliwia przesyłanie poczty do grupy użytkowników zainteresowanych danym zagadnieniem, co może
prowadzić do otwartej dyskusji na dany temat,
- IRC (.Internet Relay Chat) - umożliwia rozmowę w postaci wymiany komunikatów tekstowych z kilkoma użytkownikami Internetu
jednocześnie.
- FTP - umożliwia przesyłanie plików pomiędzy komputerami.
- komunikatory internetowe, np. Gadu-Gadu, Skype,
- telefonia internetowa (VoIP),
- radio internetowe,
- telewizja internetowa,
- sklepy internetowe,
- aukcje internetowe,
- bankowość elektroniczna,
- gry online.
Wybrane protokoły internetowe warstwy aplikacji
Domenowa struktura sieci
Korzystając z sieci komputerowej, musimy zidentyfikować komputer, z którego zasobów chcemy skorzystać. Możemy w tym celu
wykorzystać jego adres IP, ale zapamiętanie długiego ciągu liczb jest dla przeciętnego użytkownika trudne. Ludzie łatwiej
zapamiętują nazwy niż ciągi liczb. Komputerom w sieci zaczęto więc nadawać unikatowe nazwy wykorzystywane do ich
identyfikacji. Nazwy te tworzą drzewiastą strukturę domen. Poszczególne domeny oddzielone są od siebie kropkami. Na samym
szczycie drzewa znajdują się Domeny Najwyższego Poziomu (Top-Level-Domains).
Domeny te grupują serwery według ich przeznaczenia, np.
.com - instytucje komercyjne,
.edu - instytucje edukacyjne,
.gov - instytucje państwowe, agendy rządowe,
.mil - organizacje wojskowe,
.net - firmy oferujące usługi sieciowe,
.org - organizacje niekomercyjne,
lub położenia geograficznego, np.
.pl - Polska,
.ru - Rosja,
.de - Niemcy,
.it - Włochy,
.fr - Francja itd.
Domeny te są zdefiniowane na stałe i nie można do nich dodawać kolejnych elementów. Nowe domeny tworzone są w ramach jednej
z istniejących domen, np. onet.pl utworzona jest jako poddomena (subdomena) domeny .pl. Za zamianę unikatowej nazwy komputera
w sieci na jego adres IP odpowiada domenowy system nazw DNS (Domain Name Sewer). System DNS jest rozproszonąbazą
danych. Dane zapisane są na serwerach nazw domen, przy czym każdy serwer DNS posiada informacje o komputerach z domeny,
którą obsługuje oraz informacje o adresie serwera obsługującego domenę nadrzędną. Gdy wpisujemy w okno adres domenowy,
przeglądarka komunikuje się z serwerami DNS i uzyskuje informacje o adresie IP komputera, na którego dysku są umieszczone pliki
danej strony.
Bezpieczeństwo w sieci, szyfrowanie danych
W sieci wolność słowa jest nieograniczona, co jest niewątpliwie wielką zaletą, ale często bywa nadużywana. Wprawdzie istnieje
netykieta, czyli zbiór zasad zachowania w sieci, ale wielu ludzi jej nie przestrzega. Ludzie czują się w Internecie anonimowi, choć w
rzeczywistości tacy nie są, w związku z tym nie zawsze zachowują się tak, jak w środowisku realnym, gdzie podlegają kontroli
otoczenia. Internet stanowi również doskonały środek do propagowania treści niezgodnych z ogólnie przyjętymi normami. Zwłaszcza
młodzi ludzie i dzieci narażeni są na treści faszystowskie, pornografię, przemoc itp.
Inną kategorią zagrożeń jest zagrożenie prywatności. Wielu użytkowników sieci udostępnia swoje dane personalne, adresy, numery
telefonów, a w przypadku transakcji finansowych, również numery kont i kart kredytowych. Informacje tego typu mogą być
wykorzystane przez innych użytkowników sieci nie zawsze zgodnie z prawem i przez to narazić Internautę na nieprzyjemności i
straty finansowe. Szczególną uwagę należy zwrócić podczas korzystania z usług wymagających podania hasła lub numeru karty
kredytowej. Podczas korzystania z tego typu usług należy bezwzględnie korzystać z „bezpiecznych protokołów”, które stosują
szyfrowanie informacji przesyłanych przez sieć. Aby odczytać ich treść, konieczna jest znajomość klucza kryptograficznego.
W przypadku wątpliwości dotyczących autentyczności strony możemy dodatkowo zweryfikować certyfikat serwera. Każda
instytucja dokonująca transakcji finansowych powinna posiadać aktualny certyfikat potwierdzający autentyczność ich strony
internetowej.
Adresy publiczne i prywatne
Liczba komputerów przyłączonych do Internetu ciągle rośnie. Każdy z komputerów pracujących w sieci musi posiadać unikatowy
adres IP przydzielony przez odpowiedni urząd Internet Assigned Numbers Authority (IANA). Adresy takie nazywane są
publicznymi; możemy je uzyskać w urzędzie IANA lub od naszego dostawcy usług internetowych. W takim przypadku otrzymujemy
adres z puli przydzielonej naszemu dostawcy.
Aby umożliwić wszystkim komputerom w danej instytucji, np. szkole, korzystanie z Internetu, należałoby przydzielić każdemu z
nich indywidualny adres publiczny. Sytuacja taka byłaby niekorzystna z powodu szybkiego wyczerpania dostępnej puli adresów.
Aby rozwiązać ten problem, zarezerwowano pule adresów prywatnych. Adresy te można dowolnie stosować w sieciach lokalnych.
Komputery z adresami prywatnymi nie mogą bezpośrednio wymieniać danych w Internecie. Możliwe jest to dopiero po
przetłumaczeniu adresów prywatnych na adres publiczny za pomocą usługi NAT (Network Address Translatioń).
Tłumaczenie adresów odbywa się w bramie internetowej umieszczonej pomiędzy siecią prywatną a Internetem. Adresy prywatne
pakietów wychodzących z sieci prywatnej są tłumaczone na adres publiczny bramy. Pakiety przychodzące z Internetu adresowane są
do bramy i tłumaczone przez NAT na adresy prywatne.
Podłączanie sieci lokalnych do Internetu
Sieć lokalna może być przyłączona do Internetu za pośrednictwem urządzenia nazywanego routerem. Router jest urządzeniem
wyposażonym w co najmniej dwa interfejsy sieciowe. Jeden z nich wykorzystywany jest do przyłączenia sieci do Internetu (interfejs
zewnętrzny), drugi umożliwia przyłączenie sieci lokalnej (interfejs wewnętrzny). Rolę routera może pełnić komputer wyposażony np.
w dwie karty sieciowe oraz odpowiednie oprogramowanie (router programowy), albo specjalnie do tego celu zaprojektowane
urządzenie sieciowe - router sprzętowy. W sieci lokalnej możemy używać adresów prywatnych. Przyłączenie sieci do Internetu
wymaga, co najmniej jednego, publicznego adresu, który będzie przypisany do interfejsu zewnętrznego routera. Od strony Internetu
cała sieć lokalna widziana będzie pod tym adresem. Router pełnił będzie rolę bramy, przez którą przechodzić będą wszystkie dane
pomiędzy siecią lokalną a Internetem. Router będzie realizował usługę translacji adresów, to znaczy będzie tłumaczył adresy
prywatne, używane w sieci lokalnej, na adres publiczny (lub wiele adresów).
Istnieją dwie odmiany translacji adresów:
1. Translacja adresów źródłowych SNAT (Source NAT) - umożliwia komputerom w sieci prywatnej dostęp do Internetu. W
pakietach, których źródłem są komputery w sieci lokalnej, opuszczających sieć źródłową, router zamienia prywatny adres IP
źródła na adres publiczny swojego interfejsu, a numer portu źródłowego na inny, wolny numer portu.
2. Translacja adresów docelowych DNAT (Destination NAT) - umożliwia komputerom z sieci publicznej, np. Internetu,
dostęp do usług oferowanych przez serwery znajdujące się w sieci lokalnej. W pakietach, których źródłem są komputery w
Internecie, docelowy adres IP jest ustawiony na publiczny adres zewnętrznego interfejsu routera.
Zapora sieciowa
Zapora sieciowa (firewall) - jest jedną z możliwości zabezpieczania sieci i systemów przed nieuprawnionym dostępem, np. z
Internetu lub przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Zapora sieciowa może stanowić ochronę
pojedynczego komputera, np. funkcja ta wbudowana jest w nowoczesne systemy operacyjne i niektóre programy antywirusowe.
Może również chronić całą sieć i w takim przypadku najlepiej skonfigurować tę usługę na urządzeniu pełniącym rolę bramy.
Podstawowym zadaniem zapory jest filtrowanie ruchu danych przechodzących przez urządzenie. Filtrowanie danych może polegać
na odrzuceniu lub zaakceptowaniu danych na podstawie zdefiniowanych reguł. Reguły pozwalają na filtrowanie ruchu na różnych
poziomach na podstawie informacji w nagłówkach:
1. warstwy dostępu do sieci (źródłowe i docelowe adresy MAC),
2. warstwy sieciowej (adresy IP nadawcy i odbiorcy, rodzaj przenoszonego protokołu),
3. warstwy transportowej (porty źródłowe i docelowe),
4. warstwy aplikacji (protokoły takie jak FTP, HTTP, Telnet).
Najbardziej zaawansowane rozwiązania pozwalają również na kontrolowanie zawartości pakietów w poszukiwaniu na przykład słów
uznawanych za niebezpieczne. Zwykle najprostsze reguły filtrowania ograniczają się do kontroli adresu źródłowego, adresu
docelowego i numeru portu. Jeżeli pakiet danych spełnia wymagania administratora jest przepuszczany, jeśli nie jest blokowany.
Serwer pośredniczący
Serwer pośredniczący (proxy) to specjalny serwer, którego zadaniem jest buforowanie na dysku lokalnym odwiedzonych wcześniej
stron WWW. Serwer proxy może być skonfigurowany na komputerze w sieci lokalnej. Przeglądarka WWW najpierw sprawdza, czy
żądanych stron nie ma na serwerze proxy. Jeśli są to pobiera je z serwera, korzystając z sieci lokalnej. W takim przypadku pobieranie
stron wcześniej przeglądanych, np. przez innego użytkownika sieci, nie wymaga pobrania danych z Internetu. Jeśli strony nie ma wbuforze, to pobierają z Internetu i zapisuje w buforze. Korzystanie z proxy zmniejsza obciążenie połączenia z Internetem, skracając
jednocześnie czas oczekiwania na dane (ale dotyczy to tylko stron wcześniej odwiedzonych).